Дослідження застосування алгоритмів машинного навчання для виявлення вторгнень у мережі
Вантажиться...
Дата
Автори
ORCID
DOI
Науковий ступінь
Рівень дисертації
Шифр та назва спеціальності
Рада захисту
Установа захисту
Науковий керівник/консультант
Члени комітету
Назва журналу
Номер ISSN
Назва тому
Видавець
Харків : Харківський національний університет імені В. Н. Каразіна
Анотація
Метою роботи є дослідження ефективності систем виявлення вторгнень на основі сигнатурного аналізу (IDS Suricata) та оцінка її ефективності після інтеграції моделі машинного навчання. Об’єкт дослідження – мережеві системи, інфраструктури моніторингу трафіку та засоби виявлення вторгнень. Предмет дослідження – методи сигнатурного та інтелектуального аналізу мережевого трафіку для виявлення атак. У роботі як основні методи дослідження використано аналіз мережевого трафіку, тестування атак у лабораторному середовищі, алгоритми машинного навчання для класифікації подій, а також методи оцінки ефективності систем виявлення вторгнень. В основу дослідження були покладені сучасні підходи до кіберзахисту відповідно до рекомендацій NIST. У результаті роботи було досліджено ефективність базової IDS Suricata під час різних типів атак, а також проведено навчання та інтеграцію моделі машинного навчання для покращення точності класифікації подій. Під час тестування було отримано значне скорочення кількості дублюючих та неінформативних сповіщень, підвищення точності й стабільності виявлення атак та зменшення інформаційного шуму. Комбінована система IDS+ML продемонструвала здатність ефективніше виявляти сканування, brute-force атаки та аномальні HTTP-запити, що сприяє підвищенню загального рівня безпеки мереж.
The aim of this work is to investigate the effectiveness of an intrusion detection system based on signature analysis (Suricata IDS) and to evaluate its performance after integrating a machine learning model. The object of the study is network systems, traffic monitoring infrastructures, and intrusion detection mechanisms. The subject of the study is signature-based and intelligent methods of network traffic analysis for detecting cyberattacks. The research employs methods of network traffic analysis, controlled attack testing in a laboratory environment, machine learning algorithms for event classification, and techniques for evaluating the efficiency of intrusion detection systems. The study is based on modern cybersecurity approaches in accordance with NIST recommendations. As a result of the work, the effectiveness of the baseline IDS Suricata under various types of attacks was evaluated, and a machine learning model was trained and integrated to improve the accuracy of event classification. Experimental testing showed a significant reduction in duplicate and non-informative alerts, an increase in detection accuracy and stability, and a substantial decrease in information noise. The combined IDS+ML system demonstrated an enhanced ability to detect port scans, brute-force attempts, and anomalous HTTP-requests, contributing to a higher overall level of network security. The results of the research can be used to improve existing cybersecurity systems and to optimize alert processing.
The aim of this work is to investigate the effectiveness of an intrusion detection system based on signature analysis (Suricata IDS) and to evaluate its performance after integrating a machine learning model. The object of the study is network systems, traffic monitoring infrastructures, and intrusion detection mechanisms. The subject of the study is signature-based and intelligent methods of network traffic analysis for detecting cyberattacks. The research employs methods of network traffic analysis, controlled attack testing in a laboratory environment, machine learning algorithms for event classification, and techniques for evaluating the efficiency of intrusion detection systems. The study is based on modern cybersecurity approaches in accordance with NIST recommendations. As a result of the work, the effectiveness of the baseline IDS Suricata under various types of attacks was evaluated, and a machine learning model was trained and integrated to improve the accuracy of event classification. Experimental testing showed a significant reduction in duplicate and non-informative alerts, an increase in detection accuracy and stability, and a substantial decrease in information noise. The combined IDS+ML system demonstrated an enhanced ability to detect port scans, brute-force attempts, and anomalous HTTP-requests, contributing to a higher overall level of network security. The results of the research can be used to improve existing cybersecurity systems and to optimize alert processing.
Опис
Науковий керівник: Сватовський Ігор Іванович, кандидат технічних наук, доцент кафедри кібербезпеки інформаційних систем, мереж і технологій
Ключові слова
SOCIAL SCIENCES::Statistics, computer and systems science::Informatics, computer and systems science, TECHNOLOGY::Information technology::Computer science, SOCIAL SCIENCES::Social sciences::Education, IDS, Suricata, машинне навчання, виявлення атак, мережевий трафік, аномалії, кібербезпека, machine learning, attack detection, network traffic, anomalies, cybersecurity
Бібліографічний опис
Блінов, М. Дослідження застосування алгоритмів машинного навчання для виявлення вторгнень у мережі : кваліфікаційна робота здобувача другого (магістерського) рівня : спеціальність (спеціалізація) 125 «Кібербезпека та захист інформації» : освітня програма «Безпека інформаційних і комунікаційних систем» / М. Блінов ; наук. кер. І. І. Сватовський. – Харків : Харківський національний університет імені В. Н. Каразіна, 2025. – 69 с.
